L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio
Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento di Stato degli Stati Uniti D’America sta mettendo in guardia i diplomatici statunitensi dai tentativi di impersonare il Segretario di Stato Marco Rubio e forse altri funzionari utilizzando tecnologie basate sull’intelligenza artificiale.
Non è la prima volta che Rubio viene impersonato in un deepfake. Questa primavera, è stato creato dai malintenzionati un video falso in cui affermava di voler interrompere l’accesso dell’Ucraina al servizio internet Starlink di Elon Musk. Il governo ucraino ha successivamente smentito la falsa affermazione.
L’avvertimento è arrivato dopo che il dipartimento ha scoperto che un impostore che si spacciava per Rubio aveva tentato di contattare almeno tre ministri degli esteri, un senatore degli Stati Uniti e un governatore, secondo il cablogramma del 3 luglio, riportato per primo dal Washington Post.
I destinatari dei messaggi truffa, inviati tramite SMS, Signal e posta vocale, non sono stati identificati nel cablogramma, una copia del quale è stata condivisa con l’Associated Press. “Il Dipartimento di Stato è a conoscenza di questo incidente e sta attualmente monitorando e affrontando la questione”, ha dichiarato ai giornalisti la portavoce del dipartimento, Tammy Bruce. “Il dipartimento prende sul serio la propria responsabilità di salvaguardare le proprie informazioni e adotta costantemente misure per migliorare la propria strategia di sicurezza informatica e prevenire futuri incidenti”.
Si tratta dell’ultimo caso in cui un personaggio di alto livello dell’amministrazione Trump è stato preso di mira da un sosia, dopo un episodio simile rivelato a maggio che ha coinvolto il capo dello staff del presidente Donald Trump, Susie Wiles. L’uso improprio dell’intelligenza artificiale per ingannare le persone è destinato a crescere con il miglioramento e la diffusione della tecnologia, e l’FBI ha lanciato l’allarme la scorsa primavera riguardo a “attori malintenzionati” che si spacciavano per alti funzionari del governo statunitense in una campagna di messaggi di testo e vocali.
Le bufale che coinvolgono Rubio si sono rivelate infruttuose e “poco sofisticate”, ha affermato uno dei funzionari. Ciononostante, il secondo funzionario ha affermato che il dipartimento ha ritenuto “prudente” avvisare tutti i dipendenti e i governi stranieri, soprattutto in considerazione dell’aumento dei tentativi da parte di attori stranieri di compromettere la sicurezza informatica.
I funzionari non erano autorizzati a discutere pubblicamente la questione e hanno parlato a condizione di mantenere l’anonimato. “Questa campagna non rappresenta una minaccia informatica diretta per il dipartimento, ma le informazioni condivise con terze parti potrebbero essere divulgate se gli individui presi di mira venissero compromessi”, si legge nel cablogramma.
L’FBI ha lanciato l’allarme in un annuncio di pubblica utilità riguardo a una campagna “dannosa” basata su messaggi di testo e messaggi vocali generati dall’intelligenza artificiale che sembrano provenire da un alto funzionario degli Stati Uniti e che mirano a ingannare altri funzionari governativi, nonché i soci e i contatti della vittima.
L'articolo L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio proviene da il blog della sicurezza informatica.
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel componente Shim, uno dei pilastri su cui poggia il meccanismo di avvio sicuro (Secure Boot) di moltissime distribuzioni Linux: se sfruttata, permette di aggirare completamente le difese del sistema
Informatica (Italy e non Italy 😁) reshared this.
Pier Silvio Berlusconi: “Il governo Meloni il migliore d’Europa. La politica? Non la escludo”
@Politica interna, europea e internazionale
“Non penso alla politica. Guardando al futuro, non lo escludo: una sfida completamente nuova, perché no? Ma oggi non ha nessuna concretezza”. Così Pier Silvio Berlusconi ha risposto a chi, durante la presentazione dei palinsesti Mediaset, gli chiedeva di
Politica interna, europea e internazionale reshared this.
Giornalisti e attivisti attaccati per aver denunciato i legami tra Tekapp e Israele
@Notizie dall'Italia e dal mondo
Dopo le critiche all’azienda Tekapp per i suoi legami con l’unità militare israeliana 8200, giornalisti e attivisti modenesi sono finiti nel mirino di una violenta campagna diffamatoria lanciata da canali social pro-Israele.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
GR Valle d'Aosta del 09/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 12:10
PIC Burnout: Dumping Protected OTP Memory in Microchip PIC MCUs
Normally you can’t read out the One Time Programming (OTP) memory in Microchip’s PIC MCUs that have code protection enabled, but an exploit has been found that gets around the copy protection in a range of PIC12, PIC14 and PIC16 MCUs.
This exploit is called PIC Burnout, and was developed by [Prehistoricman], with the cautious note that although this process is non-invasive, it does damage the memory contents. This means that you likely will only get one shot at dumping the OTP data before the memory is ‘burned out’.
The copy protection normally returns scrambled OTP data, with an example of PIC Burnout provided for the PIC16LC63A. After entering programming mode by setting the ICSP CLK pin high, excessively high programming voltage and duration is used repeatedly while checking that an area that normally reads as zero now reads back proper data. After this the OTP should be read out repeatedly to ensure that the scrambling has been circumvented.
The trick appears to be that while there’s over-voltage and similar protections on much of the Flash, this approach can still be used to affect the entire flash bit column. Suffice it to say that this method isn’t very kind to the fzslash memory cells and can take hours to get a good dump. Even after this you need to know the exact scrambling method used, which is fortunately often documented by Microchip datasheets.
Thanks to [DjBiohazard] for the tip.
Cosa faranno Eni e Polizia di Stato e Eni contro il cybercrime
@Informatica (Italy e non Italy 😁)
Polizia di Stato e Eni hanno avviato una campagna informativa per contrastare le truffe online, un fenomeno in costante aumento che sfrutta strumenti digitali per ottenere informazioni o denaro in modo illegale.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce
L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano.
Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano
“L’intelligenza artificiale consente all’organizzazione di rafforzare le proprie difese informatiche, permettendo di individuare più rapidamente le anomalie e di automatizzare le attività più dispendiose in termini di tempo. Ma anche i cybercriminali sfruttano l’AI per raggiungere i propri obiettivi e questo porta grandi trasformazioni nel panorama delle minacce cyber. La nostra ricerca e i test che abbiamo effettuato nel mondo reale certificano come sia necessario integrare la security nei sistemi AI sin dall’inizio. La posta in gioco è troppo alta per rimandare la gestione di questo aspetto a un secondo momento”. Afferma Salvatore Marcis, Country Manager Trend Micro Italia.
Secondo lo studio, l’81% delle aziende a livello globale utilizza già strumenti basati sull’AI come parte della strategia di cybersecurity e un ulteriore 16% è attivo nell’esplorare altre implementazioni. Il 97% del campione è favorevole all’utilizzo dell’AI e più della metà si affida a questa tecnologia per processi essenziali come il rilevamento automatizzato delle risorse, la prioritizzazione dei rischi e la scoperta delle anomalie. Per quanto riguarda i prossimi 12 mesi, il 42% degli intervistati considera l’AI e l’automazione un’assoluta priorità nelle strategie di miglioramento della cybersecurity.
Questo ottimismo non è esente da perplessità. Un sorprendente 94% del campione ritiene che l’AI peggiorerà la propria esposizione al rischio nei prossimi 3-5 anni e oltre la metà si aspetta un incremento nella portata e complessità degli attacchi basati sull’AI, che costringerà le organizzazioni a ripensare e rimodellare le strategie di cybersecurity in atto. Molti sottolineano il rischio di esposizione dei dati sensibili, l’incertezza sul modo in cui i dati vengono elaborati e archiviati dai sistemi di intelligenza artificiale, la possibilità che i dati proprietari vengano sfruttati da modelli non affidabili. Parte degli intervistati ha anche manifestato timore circa le crescenti pressioni sulla conformità e le sfide legate al monitoraggio di nuovi endpoint, API e shadow IT.
Il dualismo tra opportunità e rischi nell’ambito dell’intelligenza artificiale è emerso chiaramente all’ultimo evento Pwn2Own di Trend Micro a Berlino, che ha introdotto per la prima volta la categoria AI. I risultati hanno offerto un’istantanea convincente dello stato della sicurezza dell’intelligenza artificiale. Dodici sfide miravano a quattro principali framework di intelligenza artificiale, tra cui NVIDIA Triton Inference Server, che ha ricevuto le maggiori attenzioni. Anche Chroma, Redis e NVIDIA Container Toolkit sono stati colpiti con successo, in alcuni casi utilizzando un solo bug per raggiungere il massimo risultato. In totale, nei framework AI coinvolti nell’evento, sono state scoperte sette vulnerabilità zero-day uniche. I vendor hanno a disposizione 90 giorni per sviluppare le patch, prima che i dettagli tecnici vengano resi pubblici.
L’intelligenza artificiale è sempre più profondamente integrata negli ambienti IT enterprise. Trend raccomanda ai leader aziendali di valutare proattivamente il panorama in costante evoluzione delle minacce e integrare pratiche rigorose di cybersecurity a ogni livello di adozione dell’AI.
Metodologia e campione della ricerca: La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, impegnati in aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Il campione italiano include 100 intervistati. Ulteriori informazioni sono disponibili a questo link
L'articolo Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce proviene da il blog della sicurezza informatica.
Più Patriot per Washington. Cosa dice la Proposta di bilancio per il 2026
@Notizie dall'Italia e dal mondo
L’Us Army è mira a quadriplicare le scorte di Patriot nei suoi arsenali. In base alle informazioni presente nella proposta di budget 2026 l’obiettivo è quadruplicare le acquisizioni di segmenti Pac-3 Mse, passando da 3.376 a 13.773 unità. Una mossa che fotografa l’urgenza, sempre più pressante, di rafforzare le scorte di
Notizie dall'Italia e dal mondo reshared this.
#tic spedisce in tutta italia e in tutto il mondo. a roma, è in piazza san cosimato 39, a trastevere.
differx.tumblr.com/post/788497…
#scritturadiricerca #scritturediricerca #chapbooks #cambiodiparadigma #prosa #prosainprosa #ticedizioni #edizionitic
Poliversity - Università ricerca e giornalismo reshared this.
piccole #statue testuali
differx.tumblr.com/post/788506…
#statuelinee #piedimosca #prosa #prosabreve #prosainprosa #scritturadiricerca #scritturediricerca
Poliversity - Università ricerca e giornalismo reshared this.
Il primo rilascio dello staff esteso di mastodon porta ad alcuni interessanti miglioramenti dell'interfaccia e delle funzionalità
Abbiamo rinnovato l'interfaccia web mobile per imitare le app native, con azioni importanti facilmente accessibili in una barra degli strumenti inferiore che libera più spazio per la tua cronologia. Abbiamo anche iniziato a sperimentare modi per rendere la navigazione più coerente su tutti i dispositivi e per rendere i contenuti pertinenti (come gli hashtag seguiti e i contenuti di tendenza) più facilmente individuabili.
Che succede nel Fediverso? reshared this.
Bolivia al bivio: tra frammentazione della sinistra e ritorno della destra
@Notizie dall'Italia e dal mondo
A vent’anni dall’ascesa del MAS e della rivoluzione indigena, il Paese affronta elezioni decisive in un clima di divisioni interne, crisi dei movimenti sociali e avanzata delle destre.
L'articolo Bolivia al bivio: tra frammentazione della sinistra e
Notizie dall'Italia e dal mondo reshared this.
Chi controlla le terre rare controlla il mondo
@Informatica (Italy e non Italy 😁)
La Cina è la protagonista assoluta di una filiera che va dall’estrazione alla lavorazione di questi elementi indispensabili per la nostra società tecnologica: Europa e Stati Uniti cercano una difficile strada per recuperare terreno
L'articolo Chi controlla le terre rare controlla il mondo proviene da Guerre di Rete.
Informatica (Italy e non Italy 😁) reshared this.
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday per il mese di luglio 2025: il pacchetto cumulativo di aggiornamenti interviene su 130 vulnerabilità. Tra queste, anche una zero-day per la quale risulta essere già disponibile in rete un
Informatica (Italy e non Italy 😁) reshared this.
Caso Almasri, il ministro Nordio fu informato subito dell’arresto: “Usiamo Signal per comunicare”
@Politica interna, europea e internazionale
Il Ministero della Giustizia guidato da Carlo Nordio fu informato del fermo del generale libico Najeem Osama Almasri già nel primo pomeriggio di domenica 19 gennaio, poche ore dopo che erano scattate le manette. Il Dipartimento degli Affari di
Politica interna, europea e internazionale reshared this.
Open letter: European Commission must champion the AI Act amidst simplification pressure
52 civil society organisations, experts and academics have written to the European Commission to express their concerns about growing pressure to suspend or delay the implementation and enforcement of the Artificial Intelligence (AI) Act. Instead of unraveling the EU rulebook, which includes hard-won legal protections for people, the Commission should focus on the full implementation and proper enforcement of its rules, like the AI Act.
The post Open letter: European Commission must champion the AI Act amidst simplification pressure appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
POETICA Abbiamo concluso la prima parte del nostro percorso sul grande poeta romeno Paul Celan, evidenziando come la scomparsa dei genitori ed in particolare di sua madre, abbia segnato un trauma che lo accompagnerà per il resto della sua vita, trasformandosi nel motivo dominante della sua produzione poetica. Tale scelta, per Celan, non è solo […]
L'articolo Paul Celan proviene da FREE ZONE MAGAZI
POETICA Abbiamo concluso la
Regalo riviste di cinema vintage - Questo è un post automatico da FediMercatino.it
Prezzo: 0 euro
Regalo riviste di cinema vintage.
Servizi dedicati a Gwyneth Paltrow Meg Ryan Sabrina Ferilli Meryl Streep
videodavederecondividere.alter…
Nel mio blog potete consultare la lista degli articoli in regalo.
Attenzione! Non effettuo consegne a mano.
Pagamento dei costi di spedizione tramite donazione con Paypal.
#UnoRegalo @palermo #riviste #cinema #regalo #rivistevintage #sabrinaferilli #gwynethpaltrow #megryan #sabrinaferilli #merylstreep #fedimercatino
reshared this
freezonemagazine.com/news/lutz…
In libreria dall’ 11 luglio 2025 Il giorno dopo la caduta del Muro di Berlino, Carl, studente a Dresda, viene richiamato nel suo paese natale dai genitori, che stanno per lasciare la Germania Est. Anche per il ragazzo è faticoso rimanere in uno stato che non c’è più. E così, muratore di formazione ma […]
L'articolo Lutz Seiler – Stella 111 proviene da FREE ZONE MAGAZINE.
In libreria dall’ 11 luglio 2025
Programming Like It’s 1986, For Fun and Zero Profit
Some people slander retrocomputing as an old man’s game, just because most of those involved are more ancient than the hardware they’re playing with. But there are veritable children involved too — take the [ComputerSmith], who isrecreating Conway’s game of life on a Macintosh Plus that could very well be as old as his parents. If there’s any nostalgia here, it’s at least a generation removed — thus proving for the haters that there’s more than a misplaced desire to relive one’s youth in exploring these ancient machines.
So what does a young person get out of programming on a 1980s Mac? Well, aside from internet clout, and possible YouTube monetization, there’s the sheer intellectual challenge of the thing. You cant go sniffing around StackExchange or LLMs for code to copy-paste when writing C for a 1986 machine, not if you’re going to be fully authentic. ANSI C only dates to 1987, after all, and figuring out the quirks and foibles of the specific C implementation is both half the fun, and not easily outsourced. Object Pascal would also have been an option (and quite likely more straightforward — at least the language was clearly-defined), but [ComputerSmith] seems to think the exercise will improve his chops with C, and he’s likely to be right.
Apparently [ComputerSmith] brought this project to VCS Southwest, so anyone who was there doesn’t have to wait for Part 2 of the video to show up to see how this turns out, or to snag a copy of the code (which was apparently available on diskette). If you were there, let us know if you spotted the youngest Macintosh Plus programmer, and if you scored a disk from him.
If the idea of coding in this era tickles the dopamine receptors, check out thishow-to for a prizewinning Amiga demo. If you think pre-ANSI C isn’t retro enough, perhaps you’dprefer programming by card?
youtube.com/embed/P4QYKMXJ108?…
La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa.
L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023. “Abbiamo scoperto che un’azienda che ha recentemente acquistato licenze Shellter Elite ha diffuso la sua copia del software”, ha dichiarato Shellter in un comunicato. “Questa fuga di notizie ha portato gli aggressori a utilizzare lo strumento per scopi illeciti, tra cui la distribuzione di infosealer.”
Shellter Elite è un downloader commerciale progettato per bypassare i sistemi antivirus ed EDR. Viene spesso utilizzato dai professionisti della sicurezza (pentester e red team) per distribuire in modo occulto payload in file binari Windows legittimi. Il prodotto utilizza il polimorfismo per bypassare l’analisi statica e, durante l’esecuzione, impiega tecniche come il bypass AMSI ed ETW, la protezione dal debug e dall’esecuzione in un ambiente virtuale, il mascheramento dello stack di chiamate, impedisce la rimozione degli hook e può lanciare esche.
In un rapporto pubblicato la scorsa settimana (3 luglio 2025), Elastic Security Labs ha segnalato che diversi aggressori stanno utilizzando Shellter Elite v11.0 per distribuire infostealer, tra cui Rhadamanthys, Lumma e Arechclient2. I ricercatori hanno scoperto che questa attività è in corso almeno da aprile e che il metodo di distribuzione del malware si basa sui commenti su YouTube e sulle e-mail di phishing. Sulla base dei timestamp univoci delle licenze, i ricercatori hanno ipotizzato che gli aggressori abbiano utilizzato un’unica copia trapelata del software, circostanza successivamente confermata ufficialmente dai rappresentanti di Shellter.
Inoltre, Elastic ha sviluppato funzionalità di rilevamento per campioni dannosi creati utilizzando la versione 11.0, pertanto i payload creati utilizzando questa versione di Shellter Elite possono già essere rilevati. A loro volta, gli sviluppatori hanno rilasciato la versione Elite 11.1, che verrà distribuita solo tra i clienti verificati, ad eccezione di coloro che hanno fatto trapelare la versione precedente. Il fornitore ha inoltre definito la mancanza di collaborazione da parte di Elastic Security Labs “sconsiderata e poco professionale” e ha criticato i ricercatori per non aver informato prima l’azienda delle loro scoperte.
“Erano a conoscenza del problema da mesi, ma non ci hanno avvisato. Invece di collaborare per combattere la minaccia, hanno scelto di nascondere l’informazione per pubblicare una rivelazione a sorpresa, dando priorità alla pubblicità rispetto alla sicurezza”, ha affermato il Progetto Shellter. Tuttavia, va notato che i ricercatori hanno fornito a Shellter tutti i campioni e le informazioni necessarie per identificare il cliente responsabile. L’azienda si è scusata con i suoi “clienti fedeli” e ha sottolineato che non collabora con i criminali informatici, esprimendo la propria disponibilità a collaborare con le forze dell’ordine se necessario.
L'articolo La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime proviene da il blog della sicurezza informatica.
Incontri sulla strada della pace e dei diritti. Il mio ricordo di Santo Della Volpe
@Giornalismo e disordine informativo
articolo21.org/2025/07/incontr…
Caro Santo, in queste ore ho cercato di far mente locale della prima volta che ti ho incontrato. Sapevo in quale occasione,
Giornalismo e disordine informativo reshared this.
Tra i limiti delle AI e le prerogative che sono soltanto umane
@Informatica (Italy e non Italy 😁)
Proviamo a scoprire quali sono gli ambiti in cui le AI - strumento potentissimo ma di certo non onnipotente - non possono sostituire l'uomo. Per valutarne correttamente la loro adozione in azienda
L'articolo Tra i limiti delle AI e le prerogative che sono soltanto umane proviene
Informatica (Italy e non Italy 😁) reshared this.
La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU
L’undicesima sessione finale dell’Open-Ended Working Group (OEWG)sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a New York il 7 luglio. Il gruppo è stato creato nel 2019 su iniziativa della Russia con l’obiettivo di elaborare norme per un comportamento responsabile degli Stati nello spazio informativo. L’incontro durerà fino all’11 luglio e i partecipanti sperano di adottare un rapporto finale che sarà concordato da tutti i Paesi partecipanti al processo.
La bozza del documento di 56 pagine, presentata alla vigilia della sessione, è stata preparata dal presidente dell’OEWG, il diplomatico singaporiano Burhan Ghafoor. La bozza sottolinea che il lavoro del gruppo nel periodo 2021-2025 si è svolto in un “contesto geopolitico molto difficile”, caratterizzato da forti rivalità tra potenze, tensioni politiche, frammentazione dell’economia globale e crescenti preoccupazioni circa l’uso improprio delle ICT da parte di attori sia statali che non statali. Ciononostante, l’OEWG è riuscito a costruire un clima di fiducia e a sviluppare una comprensione comune delle questioni chiave.
Il formato OEWG è diventato il secondo meccanismo specializzato all’interno delle Nazioni Unite sulle questioni di sicurezza informatica internazionale, insieme al Gruppo di Esperti Governativi (GGE), anch’esso istituito su iniziativa della Federazione Russa nel 2004. Quasi tutti gli Stati membri delle Nazioni Unite, nonché rappresentanti di organizzazioni internazionali, aziende e ONG, partecipano alle discussioni dell’OEWG. Il gruppo si basa su 11 norme di condotta volontarie concordate all’interno del GGE, tra cui l’impegno a non utilizzare tecnologie informatiche contro infrastrutture critiche, a non consentire attacchi dal proprio territorio e a non introdurre funzioni nascoste (“backdoor”) nei prodotti IT.
La bozza del rapporto finale riproduce questi standard e contiene nuove proposte discusse durante i lavori del gruppo. In particolare, propone di garantire la protezione dei cavi sottomarini e dei satelliti per telecomunicazioni da sabotaggi che potrebbero compromettere l’accesso a Internet su scala regionale. Tuttavia, come in precedenza, tutte le misure hanno natura consultiva e non comportano conseguenze legali in caso di inosservanza.
La Russia, che insiste sull’elaborazione di una Convenzione sulla sicurezza internazionale dell’informazione giuridicamente vincolante, ha precedentemente presentato un progetto aggiornato per un documento basato sui principi di sovranità statale e non ingerenza. I suoi obiettivi principali sono prevenire i conflitti, sviluppare la cooperazione e sostenere il potenziale informatico dei paesi in via di sviluppo. Tuttavia, questa iniziativa sta incontrando la diffidenza di diversi paesi occidentali e per ora rimane a livello concettuale.
Allo stesso tempo, una delle proposte concrete della Russia è stata implementata con successo: un anno fa è stato creato il “Registro globale dei punti di contatto”, una piattaforma per l’interazione tra i Computer Emergency Response Team (CERT) nazionali. È pubblicato sul sito web dell’Ufficio delle Nazioni Unite per gli Affari del Disarmo (UNODA) ed è diventato il primo strumento universale di rafforzamento della fiducia all’interno dell’OEWG. Secondo i rappresentanti, il registro consente alle autorità competenti di diversi Paesi di scambiarsi tempestivamente informazioni in caso di incidenti nel cyberspazio.
All’ordine del giorno della sessione è prevista anche una discussione sul futuro del meccanismo negoziale stesso. La Russia propone di sostituire il formato temporaneo con un organo permanente dotato di potere decisionale e della capacità di elaborare norme giuridicamente vincolanti. Nonostante il sostegno di molti partecipanti all’idea di una piattaforma a tempo indeterminato, i parametri specifici del suo futuro mandato rimangono oggetto di disaccordo.
L'articolo La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU proviene da il blog della sicurezza informatica.
E' successo ancora, un'altra bici rubata
E' successo ancora: un mio collega ha lasciato la bici alla stazione, regolarmente bloccata con un lucchetto, e stamattina non l'ha più trovata.
Capisco che il Paese abbia altri e più importanti problemi di cui occuparsi, ma sarebbe davvero uno sforzo proibitivo quello di dotare tutte le stazioni ferroviarie o degli autobus di una rastrelliera e di un paio di telecamere puntate sopra?
Per quanto ancora il furto della propria bici dovrà essere vissuto come la norma, come una tassa da pagare per lo "sfizio" di volersi muovere con il mezzo meno inquinante di tutti?
Io veramente non capisco...
Poliversity - Università ricerca e giornalismo reshared this.
GR Valle d'Aosta del 09/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 07:20
Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco
Il 5 luglio 2025, l’account YourAnonFrench_ collegato alla rete Anonymous, ha pubblicato un post sulla piattaforma X (ex Twitter) dichiarando di aver avviato un’azione di doxxing nei confronti di 16 esponenti del partito turco AKP (Adalet ve Kalkınma Partisi).
Nel contenuto diffuso, il gruppo ha incluso un’immagine con nomi, indirizzi email istituzionali, numeri di telefono con prefisso internazionale e altri dati personali riconducibili a membri del partito. L’immagine si chiude con la frase: “More coming soon…”, lasciando intuire che potrebbero esserci ulteriori divulgazioni a breve.
Secondo quanto dichiarato dal gruppo, l’azione si inserirebbe nell’ambito della più ampia campagna #OpTurkey, attiva ormai da oltre un decennio.
Una campagna longeva: cos’è #OpTurkey
La sigla #OpTurkey non è nuova nel panorama hacktivista. La sua prima apparizione risale al 2011, quando Anonymous ha lanciato una serie di attacchi contro siti istituzionali turchi per protestare contro i tentativi di censura su Internet da parte del governo.
Come riportato da Dark Reading, tra i primi bersagli figurava l’autorità nazionale per le telecomunicazioni (BTK), in risposta a una proposta di filtraggio obbligatorio dei contenuti online.
Poco dopo, le autorità turche hanno reagito con un’ondata di arresti: 32 persone, tra cui diversi minorenni, sono state fermate con l’accusa di far parte del collettivo. A confermarlo è Reuters, che ha seguito da vicino la vicenda.
Nel 2013, nel pieno delle proteste di Gezi Park, Anonymous ha rilanciato l’operazione, schierandosi apertamente con i manifestanti. Come documentato da Bianet, sono stati condotti attacchi DDoS e defacement contro portali della polizia e del governo, inclusi quelli del partito AKP.
Due anni dopo, nel 2015, il gruppo ha dichiarato una vera e propria “cyber-guerra” contro la Turchia, accusando il governo Erdoğan di presunte connessioni con lo Stato Islamico. In quella fase, come riportato da Hürriyet Daily News, Anonymous ha attaccato migliaia di domini con estensione .tr, generando un traffico DDoS di oltre 40 Gbps.
Quella di luglio 2025 sembrerebbe una nuova fase della stessa campagna, con un cambio netto di strategia: non più solo azioni tecniche contro le infrastrutture digitali, ma una scelta mirata di doxxing come strumento di pressione politica.
Una verifica condotta sul sito ufficiale del partito AKP (akparti.org.tr) e sui canali social associati al partito non ha restituito alcun comunicato ufficiale, né smentite o dichiarazioni in merito alla rivendicazione. Al momento, dunque, non risultano conferme da parte dell’organizzazione coinvolta.
L'articolo Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco proviene da il blog della sicurezza informatica.
STATI UNITI. Il laboratorio di sfruttamento di Amazon Prime non ha niente da festeggiare
@Notizie dall'Italia e dal mondo
Mentre il presidente Jeff Bezos si gode la luna di miele, i lavoratori di Amazon rischiano infortuni e ricoveri ospedalieri record durante i quattro giorni di saldi estivi
L'articolo STATI UNITI. Il laboratorio di sfruttamento di
Notizie dall'Italia e dal mondo reshared this.
simona
Unknown parent • — (Livorno) •simona
in reply to simona • — (Livorno) •